يستغل القراصنة من جنود العالم السيبراني الخفي، الثورة التكنولوجية التي تشهد تطوراً مضطرداً وتلعب دوراً استراتيجياً حيوياً بالغ الدقة والأهمية على مستوى العالم، من أجل تنفيذ أجندات خاصة حيناً، وأهداف دول أحيانا أخرى.
وتسعى إيران إلى الاستفادة من إنجازات عصر العولمة ضمن صراعها مع خصومها الإقليميين والدوليين عبر تهديد مصالحهم باللجوء إلى الإرهاب الإلكتروني.
وسلّط الناشط الإيراني أحمد باطبي في تقرير نشره موقع "إيران واير" الضوء على خلية جديدة من القراصنة الإيرانيين باسم "أغرسيوس" (Agrius) .
فقد شنت تلك الخلية جولة من الهجمات الإلكترونية مستخدمة مزيجاً من برنامج الفدية (Ransomware) وهجمات "ممسحة البرمجيات" (Wiper Malware) الخبيثة التي تعرض المعلومات الشخصية والمستندات وأي نوع من الملفات المخزنة للخطر.
أهداف إسرائيلية
وأعلن باحثون في "SentinelOne"، التي ترصد الهجمات الإلكترونية، أن (Agrius) الإيرانية بدأت أنشطتها باستخدام "برنامج الفدية" المتعدد الوظائف الخاص بها عام 2020، وهي تستهدف بشكل رئيسي أهدافاً إسرائيلية.
كذلك، أفاد محققون في (Sentinel Lab) بأن قراصنة إيران يتظاهرون في بعض الحالات بأن البيانات التي تم الاستيلاء عليها، باتت مشفرة. ويطالبون بدفية مقابل فك الشفرة، في حين يقومون في الواقع بحذف البيانات فعلياً، وذلك باستخدام "برنامج ممسحة البرمجيات".
وهذا الأمر يؤكد أن الهدف وراء تلك الهجمات الإيرانية، ليس المكاسب المالية فقط، بل إلحاق ضرر فعلي بالضحايا.
استغلال نقاط الضعف
وفي التفاصيل، يستخدم المهاجمون في المرحلة الأولى من الهجوم شبكة افتراضية خاصة (VPN) لتشفير معلوماتهم المتبادلة مع الضحية، وتقليل احتمالات رصدهم، ثم يستغلون نقاط الضعف في برامج حاسوبها والشبكة الخاصة بها.
فقد كانت نقطة الضعف في هجمات الخلية على أهداف إسرائيلية على سبيل المثال عام 2020، (FortiOS) وهي ثغرة أمنية استخدمت مراراً للتسلل والسيطرة على الضحايا.
كما سمحت تلك الثغرة للقراصنة بسرقة البيانات من خلال (webshell) وأدوات جمع البيانات العامة.
وتستخدم الخلية مجموعة من الأدوات تسمى (Agrius toolbox)، بما في ذلك البرامج الخبيثة من قبيل (Deadwood) و(Shamoon) و(ZeroCleare)، والتي سبق استخدامها من قبل قراصنة تابعين للحكومة الإيرانية.
فدية بيتكوين
يشار إلى أن تقارير رسمية عدة صادرة عن شركات أمن سيبراني كانت ذكرت سابقا، أن هذه الهجمات نفذت من قبل قراصنة إيرانيين أو أنها تدار من داخل إيران، ومن بينها هجوم ببرنامج فدية، يسمى (Dharma).
كما أوضحت التقارير أن قراصنة إيرانيين مبتدئين استهدفوا بدوافع مالية شركات مختلفة في كل من روسيا والصين والهند واليابان.
كذلك، ابتزوا ضحاياهم بمبالغ تتراوح بين 11700 و59000 دولار بعملة الإنترنت بيتكوين، وهو رقم منخفض مقارنة بمتوسط عمليات الابتزاز العادية عبر الإنترنت.
هجمات استهدفت الولايات المتحدة
أما أكبر عملية ابتزاز رسمية ضمن هجمات برامج الفدية، فنفذها قراصنة إيرانيون فكانت عام 20018، تحت مسمى "SamSam ransomware"، ، واستهدفت شركات خاصة وعامة في الولايات المتحدة
وكانت من بين ضحايا هذا الهجوم الإلكتروني في الولايات المتحدة، هيئة النقل في مدينة كولورادو وولاية في دنفر، ومستشفى نبراسكا لتقويم العظام، وميدستار للصحة، ولاب كروب أوف أمريكا، والعديد من المستشفيات والمدارس والشركات والوكالات.
حينها، أصدر مكتب المدعي العام الأميركي في نيوجيرسي، بديسمبر 2018، بيانا ضد مجموعة "صمصام" للقرصنة، واتهم إيرانيان من أعضائها، هما فرامرز شاهي ساودي ومحمد مهدي شاه منصوري، بالنصب والاحتيال عبر الحاسوب والمحاولة للإضرار بأنظمة محمية.
وقالت وزارة العدل الأميركية حينها إن مشغلي برنامج "صمصام"، اخترقوا أجهزة أكثر من 200 ضحية وابتزوا أكثر من 60 مليون دولار.
كما أفادت بأن الأضرار المالية التي ألحقها هذا الابتزاز بأعمال الضحايا تزيد على 30 مليون دولار، ولكن لاحقا اختفت مجموعة القرصنة تلك التي كانت تدير "صمصام" من داخل إيران، عقب فترة وجيزة من التعرف على العضوين في المجموعة.
وتسعى إيران إلى الاستفادة من إنجازات عصر العولمة ضمن صراعها مع خصومها الإقليميين والدوليين عبر تهديد مصالحهم باللجوء إلى الإرهاب الإلكتروني.
وسلّط الناشط الإيراني أحمد باطبي في تقرير نشره موقع "إيران واير" الضوء على خلية جديدة من القراصنة الإيرانيين باسم "أغرسيوس" (Agrius) .
فقد شنت تلك الخلية جولة من الهجمات الإلكترونية مستخدمة مزيجاً من برنامج الفدية (Ransomware) وهجمات "ممسحة البرمجيات" (Wiper Malware) الخبيثة التي تعرض المعلومات الشخصية والمستندات وأي نوع من الملفات المخزنة للخطر.
أهداف إسرائيلية
وأعلن باحثون في "SentinelOne"، التي ترصد الهجمات الإلكترونية، أن (Agrius) الإيرانية بدأت أنشطتها باستخدام "برنامج الفدية" المتعدد الوظائف الخاص بها عام 2020، وهي تستهدف بشكل رئيسي أهدافاً إسرائيلية.
كذلك، أفاد محققون في (Sentinel Lab) بأن قراصنة إيران يتظاهرون في بعض الحالات بأن البيانات التي تم الاستيلاء عليها، باتت مشفرة. ويطالبون بدفية مقابل فك الشفرة، في حين يقومون في الواقع بحذف البيانات فعلياً، وذلك باستخدام "برنامج ممسحة البرمجيات".
وهذا الأمر يؤكد أن الهدف وراء تلك الهجمات الإيرانية، ليس المكاسب المالية فقط، بل إلحاق ضرر فعلي بالضحايا.
استغلال نقاط الضعف
وفي التفاصيل، يستخدم المهاجمون في المرحلة الأولى من الهجوم شبكة افتراضية خاصة (VPN) لتشفير معلوماتهم المتبادلة مع الضحية، وتقليل احتمالات رصدهم، ثم يستغلون نقاط الضعف في برامج حاسوبها والشبكة الخاصة بها.
فقد كانت نقطة الضعف في هجمات الخلية على أهداف إسرائيلية على سبيل المثال عام 2020، (FortiOS) وهي ثغرة أمنية استخدمت مراراً للتسلل والسيطرة على الضحايا.
كما سمحت تلك الثغرة للقراصنة بسرقة البيانات من خلال (webshell) وأدوات جمع البيانات العامة.
وتستخدم الخلية مجموعة من الأدوات تسمى (Agrius toolbox)، بما في ذلك البرامج الخبيثة من قبيل (Deadwood) و(Shamoon) و(ZeroCleare)، والتي سبق استخدامها من قبل قراصنة تابعين للحكومة الإيرانية.
فدية بيتكوين
يشار إلى أن تقارير رسمية عدة صادرة عن شركات أمن سيبراني كانت ذكرت سابقا، أن هذه الهجمات نفذت من قبل قراصنة إيرانيين أو أنها تدار من داخل إيران، ومن بينها هجوم ببرنامج فدية، يسمى (Dharma).
كما أوضحت التقارير أن قراصنة إيرانيين مبتدئين استهدفوا بدوافع مالية شركات مختلفة في كل من روسيا والصين والهند واليابان.
كذلك، ابتزوا ضحاياهم بمبالغ تتراوح بين 11700 و59000 دولار بعملة الإنترنت بيتكوين، وهو رقم منخفض مقارنة بمتوسط عمليات الابتزاز العادية عبر الإنترنت.
هجمات استهدفت الولايات المتحدة
أما أكبر عملية ابتزاز رسمية ضمن هجمات برامج الفدية، فنفذها قراصنة إيرانيون فكانت عام 20018، تحت مسمى "SamSam ransomware"، ، واستهدفت شركات خاصة وعامة في الولايات المتحدة
وكانت من بين ضحايا هذا الهجوم الإلكتروني في الولايات المتحدة، هيئة النقل في مدينة كولورادو وولاية في دنفر، ومستشفى نبراسكا لتقويم العظام، وميدستار للصحة، ولاب كروب أوف أمريكا، والعديد من المستشفيات والمدارس والشركات والوكالات.
حينها، أصدر مكتب المدعي العام الأميركي في نيوجيرسي، بديسمبر 2018، بيانا ضد مجموعة "صمصام" للقرصنة، واتهم إيرانيان من أعضائها، هما فرامرز شاهي ساودي ومحمد مهدي شاه منصوري، بالنصب والاحتيال عبر الحاسوب والمحاولة للإضرار بأنظمة محمية.
وقالت وزارة العدل الأميركية حينها إن مشغلي برنامج "صمصام"، اخترقوا أجهزة أكثر من 200 ضحية وابتزوا أكثر من 60 مليون دولار.
كما أفادت بأن الأضرار المالية التي ألحقها هذا الابتزاز بأعمال الضحايا تزيد على 30 مليون دولار، ولكن لاحقا اختفت مجموعة القرصنة تلك التي كانت تدير "صمصام" من داخل إيران، عقب فترة وجيزة من التعرف على العضوين في المجموعة.